eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.polipspecjalistaRe: specjalista
  • Message-ID: <4414505.TGE40JD5Vs@latitude>
    From: Neas <n...@n...invalid>
    Subject: Re: specjalista
    Newsgroups: pl.internet.polip
    Date: Fri, 13 May 2005 14:48:31 +0200
    References: <2382567.siTsP2s9SH@latitude> <d626i0$e5v$1@riot.atman.pl>
    Lines: 42
    User-Agent: KNode/0.9.0
    MIME-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8Bit
    NNTP-Posting-Host: 80.55.25.186
    X-Trace: news.home.net.pl 1115988710 80.55.25.186 (13 May 2005 14:51:50 +0200)
    Organization: home.pl news server
    X-Authenticated-User: n...@p...pl
    Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!nf1.ipartners.pl!ipartners.pl!news.h
    ome.net.pl!not-for-mail
    Xref: news-archive.icm.edu.pl pl.internet.polip:72360
    [ ukryj nagłówki ]

    Przemyslaw Frasunek pisze:

    >> rozproszony, a on nie będzie blokował 2000 IP. Stwierdziłem, że mam
    >> powody sądzić, że to zwykły DDoS-net, więc IP-ki nie zmienią się tak
    >> szybko i ma
    >
    > dlaczego maja sie nie zmienic? z moich smutnych doswiadczen wynika, ze
    > ddosnety w wiekszosci sie skladaja z maszyn o dynamicznym ip.

    Masz rację, ale pomogłoby to doraźnie. Idioci z DDoS-netami też mają
    jakieśtam swoje (idiotyczne) powody, więc zazwyczaj nie walą dzień w dzień.
    Np. ten tutaj (jak się później dowiedziałem) psuł jakiś kanał na IRC-u i
    wyłączył wszystkich operatorów na 4h. Możnaby więc wyciąć to choćby na 1
    dzień.

    Po za tym zwróć uwagę na to, że ów specjalista nie zaproponował żadnego
    innego rozwiązania. Cały czas powtarzał, że może zablokować dst-port bo nie
    będzie blokował iluśtam src-ip i to koniec jego inwencji.

    >> Pewnie dobrze się bawili, a jedna z moich maszynek była przez 4h
    >> odłączona od świata (98-99% loss).
    >
    > coz, widywalem ddosy o wolumenie 200-300 mbit. w momencie, gdy zrodel jest
    > kilkadziesiat tysiecy, blokowanie po src-ip jest baardzo uciazliwe.
    > pozostaje tylko rate-limit na dst-ip lub port, co sila rzeczy tez bedzie
    > skutkowac nieosiagalnoscia hosta/portu.

    Nie przekonywałem do blokowania akurat po src, tylko do zrobienia
    czegokolwiek. Nie chciałem sugerować konkretnych rozwiązań, bo nie wiem
    jakie tam mają możliwości. Wiem natomiast, że wcześniej sobie radzili w
    identycznych sytuacjach więc są w stanie to zrobić. :)

    Tak jak napisałem w innym poście osobiście uwazam, ze świetnym
    zabezpieczeniem przed tcp-syn floodem jest rate-limit na tcp-syn po src-ip
    odnoszący się do minut (nie np. sekund), najlepiej osobne regułki dla
    newralgicznych portów ale niekoniecznie. Jestem przekonany, że specjalnie
    by ich to nie obciążyło, przecież DDoS-owana jest napewno zdecydowana
    mniejszość klientów, więc mogliby włączać takie filtry tylko tym, którzy
    tego potrzebują.

    --
    Neas, ?eas@?eas.pl, http://www.neas.pl

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: